• Title/Summary/Keyword: 침입자

Search Result 543, Processing Time 0.033 seconds

A study of fiber optic intrusion sensor system using the speckle patterns (스페클 패턴을 이용한 광섬유 침입자 센서 시스템에 대한 연구)

  • 김인수;박재희
    • Korean Journal of Optics and Photonics
    • /
    • v.14 no.3
    • /
    • pp.230-235
    • /
    • 2003
  • A fiber optic intrusion sensor system using the variations of speckle patterns was developed. The intrusion sensor system consisted of an analog unit, a digital control unit, and a DSP unit. Some experiments were carried out using a 500 m length optical fiber sensor. The system detected intruders without missing, and distinguished between cars and persons. When the intruders were cars, the discrimination probability was 100% and when the intruders were persons, the discrimination probability was 90%.

Design of intelligent tracking algorithm for ROS-based swarm robot (ROS 기반 군집로봇의 지능형 추적 알고리즘 설계)

  • Park, Jong-hyun;Ahn, Seong-Eun;Cho, Woo-hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.545-547
    • /
    • 2020
  • 기존의 침임자 대응방식을 보완하기 위해 지능형 관제 시스템과 CCTV 와 다수의 로봇들을 이용하여 객체 인식을 통해 침입자를 인식하고 추적하여 침입자의 좌표를 전송하고 시야에서 사라진 침입자의 위치를 추정하여 로봇들이 침입자의 퇴로를 차단하고 알고리즘을 통해 추정되는 위치를 순찰하며 침입자를 찾아내는 경비 시스템이다.

A Study on the Design of Intruder Tracing System Using Intrusion Method (침입기법을 응용한 침입자 역추적 시스템 설계에 관한 연구)

  • 김효남
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.3
    • /
    • pp.34-39
    • /
    • 2003
  • There have been several researches to trace intruders on the Internet. But, up to now, few of them has shown a satisfactory and practicable result of the study. Recently, a little bit more active methods such as 'counter-attacking' have been considered to be an alternative to solve the problem of hacking, and some people showed a tendency to accept the method as one possible way to protect their systems. And the new intruder-retracing method suggested in this study is an improved AIAA(Autonomous Intrusion Analysis Agent) model which has been achieved by attaching the counter-attacking method to the existing tracing system. In this paper, the automatic intruder-tracking system is proposed, which was achieved through the design of the following three modules, such as the intruder-retracing module, intruder-tracing module and AIAA dispatch module.

  • PDF

Construction of Intrusion Inspection System Using the Open Sources (오픈 소스를 이용한 침입자 감시시스템 구축)

  • Choi, Byeong-Cheol;Seo, Dong-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.973-976
    • /
    • 2001
  • 본 논문은 공개 소프트웨어를 이용하여 침입자 감시시스템을 효과적으로 구축하는 방법을 제안한다. 침입자 감시시스템의 구축에는 Linux, Apache, PHP, MySQL, Snort, ACID, Tcpwrapper 그리고 phpMyAdmin 이 사용되었으며, 침입자 감시시스템의 자체 보안을 위해서 httpd.conf를 사용한 홈 디렉토리 접근제어 및 Tcpwrapper 의 inetd 방식의 데몬 접근제어를 통해서 관리자만이 시스템에 접근할 수 있도록 하였다. 본 논문의 실험 및 결과에서는 실제 테스트베드를 구축하고, 취약성 점검 툴인 Nessus를 이용하여 침입자 감시시스템을 공격하였다. 실험 결과는 ACID 를 통해서 웹상에서 효과적으로 분석할 수 있었다. 본 논문은 효율적인 네트워크 보안 관리 및 침입자를 감시 및 역추적하기 위해서 제안된 것이다.

  • PDF

Session Analysis based Intruder Traceback System in Defense Network (국방망에서 세션분석기반의 침입자 역추적 시스템)

  • Jang Hee-Jin;Yun Ho-Sang;Kim Sang-Soo;Park Jae-Keun;Kim Cheol-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.304-306
    • /
    • 2006
  • 21세기 정보혁명을 바탕으로 전쟁의 양상은 정보전, 네트워크 및 컴퓨터 중심의 사이버전과 같은 새로운 전쟁 패러다임으로 변화하고 있다. 이러한 정보전에 대비하여 국방정보체계에 다양한 정보보호시스템을 설치하여 사용하고 있다. 그러나 국방정보체계 환경에 현재까지 배치된 정보보호시스템들은 침해 사고에 대한 탐지 및 보고 등의 수동적인 대응만을 지원한다. 그러므로 발생한 공격에 대한 대응을 마련하더라도 동일한 공격자가 동일한 목표 시스템에 대하여 또 다른 공격 기술을 이용하여 재침입이 가능하다. 이를 방어하기 위하여 공격에 대한 능동적인 대응이 필요하다. 대표적인 능동 대응 기술인 침입자 역추적은 시스템 및 네트워크에 대하여 공격을 시도하는 침입자의 네트워크 상의 실제 위치를 추적하는 기술이다. 침해 사고를 근본적으로 차단하기 위하여 침입자의 실제 신분 확인이 필수적이다. 이를 위하여 본 논문에서는 침입자 역추적 기술을 분석하고 국방정보체계 환경을 위한 세션분석기반의 침입자 역추적 기술을 제안한다. 또한 이 기술을 기반으로 구현한 침입자 역추적 시스템을 소개한다.

  • PDF

Study on Diversified Moving Algorithm of Swarm Robots to Track a Invader (침입자 추적을 위한 군집 로봇의 분산 이동 알고리즘에 관한 연구)

  • Lee, Hea-Jae;Yang, Hyun-Chang;Sim, Kwee-Bo
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2008.04a
    • /
    • pp.107-110
    • /
    • 2008
  • 군집 로봇(swarm robots)의 경우 작업을 수행하기 위해서는 여러 로봇의 협동 작업이 필요하게 된다. 따라서 로봇이 주어진 환경을 인식하고 모델링 하는 것, 주어진 복잡한 작업을 분석하고 단순한 작업으로 나누는 것, 로봇에서 주어진 작업을 효과적으로 이행하는 것 등이 연구의 핵심이 되고 있다. 침입자 발견시 군집 로봇이 침입자를 효과적으로 추적하기 위해서는 다양한 경로를 통해 침입자가 이동할 수 있는 경로를 예상하고 분산 이동해야 한다. 본 논문에서는 알려진 맵에서 군집 로봇이 침입자를 효과적으로 추적하기 위한 분산 이동 방법을 제안한다.

  • PDF

A Design of Intelligent Surveillance System Based on Mobile Robot and Network Camera (모바일 로봇 및 네트워크 카메라 기반 지능형 감시 시스템 설계)

  • Park, Jung-Hyun;Lee, Min-Young;Sim, Kwee-Bo
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2008.04a
    • /
    • pp.111-114
    • /
    • 2008
  • 보안이 중요시 되는 공간에서 지능형 감시 시스템의 필요성이 점차 중요시 되고 있다. 본 논문에서는 embedded Linux 기반의 Mobile Robot에 Network Camera를 탑재 하여 침입자를 추적할 수 있는 시스템 구현에 목적을 두고 있다. Network Camera부터 Wireless Lan을 이용하여 서버로 영상을 전송하고, 서버에서 블록매칭 알고리즘을 이용하여 침입자의 이동경로를 파악하며 침입자에 대한 방향 정보를 전송하여 침입자를 추적한다. 로봇이 침입자를 추적함에 따라 침입자의 유효 영상을 얻는다. 본 논문에 의해서 구현된 시스템은 다른 감시 시스템과 연동하여 지능형 감시 시스템으로서 신뢰성을 더할 수 있다.

  • PDF

Intruder Tracing System Using Hacking Methods (해킹기법을 응용한 침입자 역추적 시스템)

  • 채연주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.352-354
    • /
    • 2000
  • 인터넷에서 해커 등 침입자를 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구성과가 거의 드문 실정이다. 지금까지는 침해사고대응팀(CERT)간의 협력과 상호 정보교류를 통한 대응체계를 통하여 이루어지고 있으나 실제 역추적으로서는 효과적인 방법이 아니며, 에이전트를 이용한 분석방법(AIAA)와 같은 경우도 에이전트의 수동적인 이동이 전제되어야 하는 것이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고 자신의 시스템에 대한 보호방법의 하나로서 받아들여지고 있는 경향이 있으므로 이러한 역공격 방법을 추적시스템에 접목하여 개량된 AIAA 모델로서 침입자 역추적방법을 설계하고 구현하였다. 여기에는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견모듈등을 구현하여 자동적인 침입자 추적을 실현하였다.

  • PDF

Monitoring System using Fuzzy Contrast and HOG Method (퍼지 콘트라스트와 HOG 기법을 이용한 감시 시스템)

  • Jang, Hyun-Woo;Kim, Kwang-Baek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.178-181
    • /
    • 2012
  • 본 논문에서는 퍼지 콘트라스트와 HOG 기법을 이용한 감시 시스템을 제안한다. 제안된 감시 시스템은 감시 영상에서 명암 대비를 강조하기 위해 퍼지 콘트라스트 기법을 적용한 후, 감시 전/후 영상에 Substraction기법을 적용한다. Substraction 기법이 적용된 영상에서 히스토그램의 변화가 클 경우에는 침입자의 침입으로 간주한다. 침입으로 간주된 영상에서 감시 대상의 물체를 감시할 영상과 침입자를 실시간으로 추적하기 위한 영상으로 구분한다. 감시 대상의 물체를 감시할 영상에서는 퍼지 이진화를 적용한다. 퍼지 이진화를 적용한 영상에서 Blob 기법을 적용하여 객체화한 후, 침입된 침입자의 영상을 저장한다. 침입자를 실시간으로 추적할 영상에서는 HOG 기법을 적용한 후, SVM을 이용하여 움직이는 사람의 객체를 추적한다. 제안된 방법을 실시간 영상에 적용한 결과, 제안된 감시 시스템이 효율적으로 침입자를 감시하는 것을 확인할 수 있었다.

  • PDF

A Study on an Intruder Backtrace System using Ethernet Address (이더렛 주소를 이용한 침입자 역추적 시스템 연구)

  • Chung, Geun-Hoon;Youk, Sang-Jo;Lee, Geuk
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.695-698
    • /
    • 2001
  • 본 논문에서는 보안 침해의 사후 처리 방법으로 이용되는 침입자 역추적 기법 및 시스템에 대해 알아보고, 기존 침입자 역추적 시스템의 특징과 문제점을 파악하여, 역추적에 대한 오버헤드를 초래하지 않으며 보다 효율적으로 작동하는 새로운 역추적 시스템인 이더넷 주소를 이용한 침입자 역추적 시스템을 제안한다.

  • PDF